Académique Documents
Professionnel Documents
Culture Documents
Qu es Internet?
CONCEPTOS
HTML
Lenguaje de marcado predominante para la elaboracin
de pginas web. Es usado para describir la estructura y
el contenido en forma de texto, as como para
complementar el texto con objetos tales como
imgenes.
HTTP
HTTPS
Protocolo HTTP destinado a la transferencia segura de
datos.
Direccin IP
Cada ordenador tiene asignado una direccin nica
para identificarlo y localizarlo, llamado direccin IP.
Dominios
Como es muy difcil recordar las direcciones IP, se
traducen con el sistema DNS, a travs de servidores, en
un dominio.
193.145.122.678 = www.marca.es
NIC: Organismo regulador de los registros de dominio mundial.
A.R.P.A
ADVANCE RESEARCH PROJECTS AGENCY
(AGENCIA DE PROYECTOS DE INVESTIGACION AVANZADOS)
ARPANET
1969
4 COMPUTADORAS CONECTADAS
RAY TOMLINSON
1971
SE CREO EL EMAIL
USO DE LA @
Afectar el hardware: Sus instrucciones manipulan los componentes fsicos. Su principal objetivo son los
dispositivos de almacenamiento secundario y pueden sobrecalentar las unidades, disminuir la vida til del medio,
destruir la estructura lgica para recuperacin de archivos (FAT) y otras consecuencias.
La inmensa cantidad de virus existentes, sus diferentes propsitos, sus variados comportamientos y sus diversas
consecuencias, convierten su clasificacin en un proceso complejo y polmico.
A continuacin se presentan las categoras que agrupan a la mayora de los virus conocidos. Sin embargo, es
importante considerar que la aparicin diaria de virus cada vez ms sofisticados, puede llevar al surgimiento de
nuevas categoras en cualquier momento.
Virus mutante: En general se comporta igual que el virus genrico, pero en lugar de replicarse exactamente,
genera copias modificadas de s mismo.
Virus recombinables: Se unen, intercambian sus cdigos y crean nuevos virus.
Virus Bounty Hunter (caza-recompensas): Estn diseados para atacar un producto antivirus particular.
Encripcin o cifrado de datos: Es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean
incomprensibles para cualquier agente no autorizado.
Los datos se enmascaran usando una clave especial y siguiendo una secuencia de pasos pre-establecidos,
conocida como algoritmo de cifrado. El proceso inverso se conoce como descifrado, usa la misma clave y
devuelve los datos a su estado original.
Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos.
ROBERT KAHN
VINTON CERF
1973
SE CREOA EL PROTOCOLO DE INTERNET
TCP/IP
PAUL MOCKAPETRIS
1987
SE CREA EL DNS
MARK ANDRESSEN
JEZZ BEZOS
1993
EL PIMER NAVEGADOR
MOSAIC
JUSTIN HALLS
1997
Nacen los Blogs
SHAWN FANNING
1999
Hacen el napster
MARK ZUCKERBERG
2004
Facebook
GOOGLE
COMPRA GOOGLE A YOUTUBE POR
1,650 MILLONES DE DOLARES
Youtube
2006
JACK DORSEY
2006
twitter
PRIMER TABLET
2007
Kindle
Se usaba nada mas para lectura de libros
450,000,00
De usuarios de whatsapp
2014
Revolucin
Movimientos sociales
Medicina
Juegos
Biblioteca
Visitar museos
Ebay
Aprender a cocinar
Mapas
Educacin a distancia
Comunicarnos
Opinin
Controlamos?
Nos controlan?
FIN